全部版块 我的主页
论坛 提问 悬赏 求职 新闻 读书 功能一区 学道会
4422 1
2022-04-24

江西省九江市智慧城市总体设计(学习笔记)-145

与现在流行的产品和扫描器类似,主要识别手段是通过一个攻击数据库来分析。它监控主机或网络中流动的数据,标准或非标准的日志系统的变化和记录,分析已有的特征码,识别可能的攻击尝试。

按照采用的数据来源不同,可分为基于网络(NetworkBased)、基于主机(Host Based)和基于机群(Hosts Based)的入侵检测系统。



二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

全部回复
2022-5-1 14:50:25
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

相关推荐
栏目导航
热门文章
推荐文章

说点什么

分享

扫码加好友,拉您进群
各岗位、行业、专业交流群